sábado, 10 de diciembre de 2011

descripcion de las redes LAN inalambricas

Descripción de las redes LAN inalámbricas
Ø  Componentes de las LAN inalámbricas.
-       Punto de acceso:
El Access Point se encuentra conectado en una red local inalámbrica (WLAN).

 Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).

 El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos
-       Cliente inalámbrico:
Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.

-       Bridge inalámbrico:
  
Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.
Diseño del Puente Inalámbrico:
1.  Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz a otro puente de la no-raíz debe pasar a través del puente de la raíz.
3. Puede solamente haber un puente de la raíz.
4. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria.
Factores del funcionamiento:

Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.

Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.

Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.

-       Antenas:
Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener que  utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional.

                 1. Omnidireccional                                      2. Sectorial                      3.Direccional
                                            


Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.

-       Ventajas de las redes inalámbricas:
* No existen cables físicos
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red
 * Suelen instalarse más fácilmente.

-       Desventajas de las redes inalámbricas.
 * Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica.
De todas maneras, se les puede agregar la suficiente seguridad.

NIC INALAMBRICAS


Las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

                                             


SSID
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

TIPOS DE INSTALACION
Las redes inalámbricas pueden ser configuradas en los siguientes entornos:
1.- Red "ad-hoc":
Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal. Ella los únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores para comunicaciones inalámbricas.


LAN inalámbrica Ad-hoc
2.- Red Infraestructura.
Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11.

LAN inalámbrica con Infraestructura
SEGURIDAD
Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.


BARRERA PRAXEDIS YESENIA
BAUTISTA RAMIREZ CINTHIA GUADALUPE
GUADARRAMA ALVAREZ NANCY VICTORIA
HERNANDEZ MEJIA GUADALUPE
ORIHUELA GARCIA ROSALBA                           

No hay comentarios:

Publicar un comentario